【第9回】DDoS攻撃とは何か|大量アクセスでサービスが止まる仕組みをわかりやすく解説

DDoS攻撃の全体像を、多数の端末、ボットネット、大量通信、サービス停止から示した図解 サイバーセキュリティ

この記事は、サイバーセキュリティ基礎講座の第9回です。

前回は、【第8回】VPNとは何か|通信を守る仕組みと「VPNだけでは安全ではない」理由をわかりやすく解説で、通信経路を守る仕組みと、VPNでは守れない範囲を整理しました。

【第8回】VPNとは何か|通信を守る仕組みと「VPNだけでは安全ではない」理由をわかりやすく解説
VPNとは、端末とVPNサーバーの間に暗号化された通信経路を作り、通信内容を見られにくくする仕組みです。ただし、VPNを使えばすべて安全になるわけではありません。VPNが守るもの、守れないもの、ゼロトラストとの違い、使うときの注意点をわかりやすく解説します。

今回は、大量の通信でサービスを使いにくくするDDoS攻撃を扱います。

シリーズ全体は、【まとめ】サイバーセキュリティ基礎講座まとめ|攻撃の仕組みと防御の基本を体系的に学ぶからご覧ください。

【まとめ】サイバーセキュリティ基礎講座まとめ|攻撃の仕組みと防御の基本を体系的に学ぶ
サイバーセキュリティ基礎講座のまとめページです。フィッシング、マルウェア、ランサムウェア、パスワード、多要素認証、ゼロトラスト、VPN、DDoS、情報漏洩、サプライチェーン、重要インフラ、国家安全保障まで、攻撃の仕組みと防御の基本を体系的に学べます。

「突然ですが、いつも使っているWebサイトやアプリが、急に開けなくなったらどう感じますか?」

  • 通販サイトが開けない
  • 銀行アプリにつながらない
  • チケット販売サイトが落ちる
  • ゲームや配信サービスに入れない
  • 自治体や企業のサイトが見られない
  • ニュースサイトが重くなる

こうした障害の原因のひとつに、DDoS攻撃があります。

DDoS攻撃とは、多数の端末やサーバーから大量の通信を送り、特定のWebサイト、サービス、ネットワークを使いにくくしたり、止めたりする攻撃です。

NISTは、DDoSを「多数のホストを使うDoS技術」と説明しています。
また、DoSは、正当な利用者がリソースへアクセスすることを妨げたり、時間が重要な処理を遅らせたりするものと定義されています。(NIST Computer Security Resource Center)

ここで大切なのは、DDoS攻撃は「情報を盗む攻撃」とは少し違うということです。

目的は、盗むことだけではありません。

  • 使えなくする
  • 遅くする
  • 混乱させる
  • 業務を止める
  • 信用を傷つける
  • 脅して金銭を要求する

こうした形で被害が出ます。

IPA「情報セキュリティ10大脅威 2026」でも、組織向け脅威の9位に「分散型サービス妨害攻撃(DDoS攻撃)」が挙げられています。5年ぶりの選出であり、国内でも無視できない脅威として再び注目されています。(情報セキュリティ10大脅威 2026)

今回は、「DDoS攻撃とは何か」を見ていきます。

「なぜ大量アクセスでサービスが止まるのか?」
「攻撃者は何を狙っているのか?」
「個人のパソコンやIoT機器が攻撃に使われることはあるのか?」
「企業や社会は、どう備えるのか?」

こうした問いを、攻撃の具体的な実行手順ではなく、防御と社会への影響という視点から整理していきます。

この記事では、DDoS攻撃の仕組み、被害が広がる理由、防御の考え方を整理します。

攻撃を実行するための具体的な手順や、悪用につながる方法には踏み込みません。

目的は、不安を煽ることではなく、あなたがサービス停止の背景にある構造を理解し、個人・企業・社会として何を見るべきかを考えることです。


第1章 DDoS攻撃とは何か

DDoS攻撃とは、Distributed Denial of Service Attack の略です。

日本語では、分散型サービス妨害攻撃と呼ばれます。

少し長い言葉ですが、分けると理解しやすくなります。

  • D
    • Distributed:分散された
  • DoS
    • Denial of Service:サービスを使えなくする
  • DDoS攻撃
    • 多数の場所から通信を集中させ、サービスを使いにくくする攻撃


DoS攻撃は、サービスを使えなくする攻撃です。
DDoS攻撃は、それを多数の場所から行う攻撃です。

Cloudflareは、DDoS攻撃を、対象のサーバー、サービス、ネットワーク、または周辺インフラを大量のインターネット通信で圧倒し、正常な通信を妨害する試みと説明しています。
また、攻撃通信の発信元として、侵害されたコンピューターやIoT機器などが使われることがあると説明しています。(Cloudflare)

イメージとしては、人気店の入口に、突然大量の人が押し寄せるようなものです。

  • 本当に買い物をしたい人
  • 予約を確認したい人
  • 問い合わせをしたい人

こうした正当な利用者が、入口にたどり着けなくなります。

サイバー空間でも同じです。

Webサイトやサービスには、処理できる通信量があります。

そこへ大量の通信が一気に届くと、処理が追いつかなくなります。

  • その結果、サイトが重くなる
  • ページが開かない
  • ログインできない
  • サービスが止まる

こうした状態になります。

DDoS攻撃は、データを盗む攻撃とは限りません。

サービスを使えなくする攻撃なのです。


第2章 なぜ大量アクセスでサービスが止まるのか

DDoS攻撃が、多数の端末から大量通信を送り、サーバーやネットワークに負荷をかけ、正当な利用者がアクセスできなくなる流れを示した図解
DDoS攻撃では、大量の通信によって通信経路やサーバーが詰まり、正当な利用者がサービスを使いにくくなります。

Webサイトやアプリは、無限に通信を処理できるわけではありません。

  • サーバー
  • ネットワーク回線
  • データベース
  • アプリケーション
  • 認証システム
  • 決済システム

これらには、それぞれ処理できる量があります。

DDoS攻撃では、この処理能力を超えるように、大量の通信が送られます。

通信量が増える

サーバーが処理しきれなくなる

ネットワークが詰まる

アプリが応答できなくなる

正当な利用者がアクセスできなくなる

たとえば、道路で考えてみます。

道路には通れる車の量があります。
そこへ大量の車が一気に流れ込むと、渋滞します。
救急車やバスのように、本当に通る必要がある車も進めなくなります。

DDoS攻撃も似ています。

問題は、通信そのものが悪いのではありません。

  • 量が多すぎること
  • タイミングが集中すること
  • 正当な通信と攻撃通信を見分けにくいこと

ここが難しいのです。

CISAのDDoSガイドは、DDoSの攻撃タイプ、動機、影響、防御上の課題を整理しており、組織がDDoSに備える必要性を示しています。(CISA)

つまり、DDoS攻撃は「壊す」というより、「詰まらせる」攻撃です。

サービスを支える道を混雑させ、正当な利用者を通れなくするのです。


第3章 DDoS攻撃にはどんな種類があるのか

DDoS攻撃には、いくつかの種類があります。

細かい技術名を覚える必要はありません。

まずは、何を狙って詰まらせるのかを見ると理解しやすくなります。

CISA、FBI、MS-ISACの共同ガイダンスでは、DDoSの技術として、大量通信で帯域を消費する攻撃、プロトコルを狙う攻撃、アプリケーション層を狙う攻撃などが整理されています。(CISA)

大きく分けると、次のように考えられます。

  • 通信量を増やして回線を詰まらせる
  • サーバーやネットワーク機器の処理能力を消耗させる
  • WebアプリやAPIに負荷をかける
  • 複数の方法を組み合わせる

1つ目は、通信量を増やす攻撃です。

大量のデータを送り、ネットワークの帯域を埋めようとします。
道路いっぱいに車を流し込むようなものです。

2つ目は、サーバーやネットワーク機器の処理能力を消耗させる攻撃です。

通信量そのものだけでなく、接続処理や応答処理に負荷をかけます。
受付窓口に大量の処理を投げ込むようなものです。

3つ目は、WebアプリやAPIに負荷をかける攻撃です。

見た目には普通のアクセスに近く見えることもあります。
そのため、正当な利用者の通信と見分けるのが難しくなることがあります。

DDoS攻撃は、単に「大量アクセス」だけではありません。

  • どこを詰まらせるのか?
  • どの層に負荷をかけるのか?
  • 正当な通信とどう見分けるのか?

ここが防御の難しさなのです。


第4章 ボットネットとは何か

侵害されたパソコン、サーバー、IoT機器、ルーターなどがボットネットとしてDDoS攻撃に使われる構造を示した図解
DDoS攻撃では、乗っ取られた端末やIoT機器が、知らないうちに攻撃通信の発信元として使われることがあります。

DDoS攻撃でよく出てくる言葉に、ボットネットがあります。

ボットネットとは、攻撃者に遠隔操作される多数の端末やサーバーの集まりです。

ここで重要なのは、その端末の持ち主が、自分の機器が攻撃に使われていると気づいていない場合があることです。

  • 感染したパソコン
  • 侵害されたサーバー
  • 乗っ取られたIoT機器
  • 設定が弱いネットワーク機器
  • 不正に操作されるクラウド環境

こうしたものが、攻撃者の指示で一斉に通信を送ることがあります。

Cloudflareも、DDoS攻撃では、侵害されたコンピューターやIoT機器など、複数のシステムが攻撃通信の発信元として使われることがあると説明しています。(Cloudflare)

IoT機器とは、インターネットにつながる機器のことです。

たとえば、次のようなものがあります。

  • 監視カメラ
  • ルーター
  • スマート家電
  • ネットワーク機器
  • 録画機器
  • センサー

もし、こうした機器のパスワードが初期設定のままだったり、更新されていなかったりすると、悪用される可能性があります。

つまり、DDoS攻撃は、攻撃される側だけの問題ではありません。

自分の機器が、知らないうちに攻撃の一部に使われる可能性もあります。

ここに、個人にも関係する理由があります。

あなたの端末や家庭内機器を守ることは、自分だけでなく、インターネット全体を守ることにもつながるのです。


第5章 攻撃者はDDoSで何を狙うのか

DDoS攻撃の目的は、ひとつではありません。

攻撃者によって、狙いは変わります。

  • サービスを止める
  • 業務を妨害する
  • 企業の信用を傷つける
  • 政治的な主張を示す
  • 競合や相手組織を妨害する
  • 身代金や金銭を要求する
  • 別の攻撃から注意をそらす

たとえば、通販サイトが止まれば、売上に影響します。

  • チケット販売サイトが止まれば、利用者から不満が出る
  • 銀行や決済サービスが止まれば、生活や取引に影響する
  • 自治体や医療機関のサイトが止まれば、市民や患者への情報提供に影響する

また、DDoS攻撃は脅迫に使われることもあります。

「攻撃されたくなければ金銭を支払え。」
「支払わなければサービスを止める。」

こうした形です。

 

IPAの「情報セキュリティ10大脅威 2026」組織編では、ランサム攻撃の脅迫の一部として、DDoS攻撃を仕掛けると脅すケースも示されています。(情報セキュリティ10大脅威 2026)

DDoS攻撃は、情報を盗まないから軽い攻撃、というわけではありません。

サービスが止まること自体が、被害になります。

現代社会では、使えることそのものが価値です。

止まることは、信用と生活を揺らすのです。


第6章 DDoS攻撃で起きる被害

DDoS攻撃の被害は、サイトが見られないことだけではありません。

裏側では、さまざまな影響が起きます。

  • 売上の機会損失
  • 問い合わせ対応の増加
  • 利用者からの不信感
  • 復旧作業の負担
  • 監視や防御コストの増加
  • 取引先への影響
  • 社会サービスの停止
  • 広報対応や説明責任

たとえば、

  • ECサイトなら、注文が入らなくなる
  • 銀行や決済なら、取引が止まる
  • 病院や自治体なら、情報提供や手続きに影響する
  • ゲームや配信サービスなら、利用者体験が悪化する

さらに、攻撃が長引くと、企業や組織の信用にも影響します。

「また止まるのではないか?」
「このサービスを使って大丈夫なのか?」
「障害対応はできているのか?」

こうした不安が生まれます。

NISTは、DoSを正当なアクセスを妨げたり、時間が重要な処理を遅らせたりするものと定義しています。
時間が重要な処理は、サービスによってミリ秒単位の場合もあれば、数時間単位の場合もあります。(NIST Computer Security Resource Center)

 

つまり、DDoS攻撃の被害は「つながらない」だけではありません。

  • 仕事が止まる
  • 信用が落ちる
  • 利用者が困る
  • 社会サービスに影響する

ここまで広がる可能性があるのです。


第7章 DDoS攻撃はどう防ぐのか

DDoS対策として、監視、異常検知、DDoS対策サービス、CDN、連絡体制、利用者への告知を示した図解
DDoS対策では、攻撃通信を減らす技術だけでなく、監視、連携、告知、復旧まで含めた備えが必要です。

DDoS攻撃の防御は、個人が一人でできるものと、企業やサービス提供者が行うものに分かれます。

まず、企業や組織側では、次のような備えが重要です。

  • DDoS対策サービスを使う
  • 通信を監視する
  • 異常なアクセスを早く検知する
  • 攻撃通信を分離・遮断する
  • CDNやクラウド型防御を使う
  • 回線やシステムの余裕を確保する
  • インシデント対応手順を用意する
  • サービス停止時の告知方法を決める

Cloudflareは、DDoS緩和について、対象サーバーやネットワークをDDoS攻撃から守るためのプロセスであり、専用機器やクラウド型保護サービスを使って攻撃通信を緩和できると説明しています。(Cloudflare)

DDoS対策では、すべての通信を単純に止めればよいわけではありません。

  • 正当な利用者の通信は通したい
  • 攻撃通信は止めたい
  • サービスは続けたい

この3つを同時に考える必要があります。

そのため、DDoS対策は専門的です。

特に大規模なサービスでは、専門事業者、クラウド、CDN、ネットワーク事業者との連携が重要になります。

一方で、個人ができることもあります。

  • 家庭用ルーターを更新する
  • 初期パスワードを変更する
  • 使っていないIoT機器をネットから外す
  • 不要な遠隔アクセスを無効にする
  • 怪しいアプリやファームウェアを入れない
  • 端末をマルウェア感染から守る

個人がDDoS攻撃を直接止めることは難しいです。

ですが、自分の機器を攻撃に使われにくくすることはできます。

小さな対策が、攻撃の土台を減らすことにつながるのです。


第8章 DDoS攻撃に遭ったとき、組織は何をするのか

DDoS攻撃に遭った場合、組織はすぐに状況を整理する必要があります。

ただ「サイトが重い」で終わらせず、何が起きているのかを分けて見ます。

  • 通常のアクセス集中なのか?
  • 障害なのか?
  • DDoS攻撃なのか?
  • どのサービスが影響を受けているのか?
  • 利用者にどんな影響が出ているのか?
  • どの事業者へ連絡するのか?
  • 利用者へどう知らせるのか?

たとえば、人気商品の発売やチケット販売でもアクセス集中は起きます。

ニュースで紹介された直後に、サイトが重くなることもあります。

すべてがDDoS攻撃とは限りません。

そのため、ログや通信状況を確認し、通常のアクセス集中なのか、攻撃なのかを見極める必要があります。

CISAのDDoSガイドは、組織がDDoS攻撃に対応するための課題や、攻撃タイプ、動機、影響を整理した資料です。事前の備えと対応計画が重要になります。(CISA)

 

組織が準備しておくべきことは、技術だけではありません。

  • 利用者への告知
  • 問い合わせ対応
  • 社内の連絡体制
  • 経営判断
  • 委託先や通信事業者との連携
  • 復旧後の再発防止

こうした対応も必要です。

DDoS攻撃は、技術部門だけの問題ではありません。

サービスを止めないための組織対応なのです。


第9章 個人にとってDDoS攻撃は関係あるのか

DDoS攻撃は、企業や政府、サービス運営者の問題に見えるかもしれません。

確かに、直接攻撃を受けるのは、Webサイトやサービスであることが多いです。

ですが、個人にも関係があります。

理由は2つあります。

  • 使っているサービスが止まる可能性がある
  • 自分の機器が攻撃に使われる可能性がある

1つ目は、利用者としての影響です。

  • 銀行
  • 通販
  • 行政
  • 医療
  • 交通
  • 通信
  • ゲーム
  • 配信
  • SNS

こうしたサービスが止まれば、あなたの生活にも影響します。

2つ目は、自分の機器が攻撃に使われる可能性です。

パソコン、スマホ、ルーター、監視カメラ、IoT機器が侵害されると、攻撃者の指示で通信を送る側に使われることがあります。

あなたが攻撃をしたつもりはなくても、機器が悪用される可能性があります。

そのため、個人ができることはあります。

  • ルーターや端末を更新する
  • 初期パスワードを変える
  • 使っていない機器をネットにつながない
  • 不要なアプリを削除する
  • セキュリティ機能を有効にする
  • 不審な挙動に気づく
  • 家庭内のIoT機器も管理する

DDoS攻撃は、遠い世界の話ではありません。

サービスを使う側としても、機器を持つ側としても、関係する問題なのです。


第10章 DDoS攻撃を見る5つの問い

DDoS攻撃のニュースを見るための5つの問いを示したチェックリスト図解
DDoS攻撃を見るときは、何のサービスが止まり、どこに負荷がかかり、誰に影響が出るのかを分けて考えることが大切です。

DDoS攻撃のニュースや注意喚起を見るときは、次の5つの問いを持つと整理しやすくなります。

「何のサービスが使えなくなっているのか?」

「通常のアクセス集中なのか、攻撃なのか?」

「どこに負荷がかかっているのか?」

「誰にどんな影響が出ているのか?」

「どうやって正当な利用者を守るのか?」

たとえば、自治体サイトがつながりにくいというニュースなら、こう考えます。

  • 何のサービスが使えなくなっているのか?
    • 情報提供サイトなのか
    • 申請システムなのか
    • 災害情報ページなのか
  • 通常のアクセス集中なのか、攻撃なのか?
    • 災害や発表直後のアクセス集中なのか
    • 不自然な通信が発生しているのか
  • どこに負荷がかかっているのか?
    • ネットワークなのか
    • Webサーバーなのか
    • アプリなのか
    • データベースなのか
  • 誰にどんな影響が出ているのか?
    • 住民なのか
    • 企業なのか
    • 職員なのか
    • 外部委託先なのか
  • どうやって正当な利用者を守るのか?
    • DDoS対策サービス
    • 通信制御
    • 代替ページ
    • 告知手段
    • 復旧計画

こうして分けると、DDoS攻撃は「大量アクセスで落ちた」という一言では終わりません。

  • どこが詰まったのか
  • 誰が困っているのか
  • どう守るのか

ここまで見えてきます。

DDoS攻撃も、攻撃名ではなく、構造で見ることが大切なのです。


まとめ DDoS攻撃とは、サービスを使えなくする攻撃である

DDoS攻撃とは、多数の端末やサーバーから大量の通信を送り、Webサイト、サービス、ネットワークを使いにくくしたり、止めたりする攻撃です。

DDoS攻撃で狙われるのは、情報の窃取だけではありません。

  • サービスを止める
  • 業務を妨害する
  • 信用を傷つける
  • 利用者を困らせる
  • 金銭を要求する
  • 社会サービスへ影響を与える

こうした被害が起きます。

DDoS攻撃が難しいのは、正当なアクセスと攻撃通信を分ける必要があることです。

アクセスを全部止めれば、利用者も入れません。

一方で、攻撃通信を通し続ければ、サービスが止まります。

そのため、DDoS対策では、技術と運用の両方が必要です。

  • 通信を監視する
  • 異常に早く気づく
  • 攻撃通信を緩和する
  • DDoS対策サービスを使う
  • ネットワーク事業者や専門事業者と連携する
  • 利用者への告知手段を用意する
  • 復旧後に原因と対策を見直す

個人にもできることがあります。

  • 端末やルーターを更新する
  • 初期パスワードを変える
  • 使っていないIoT機器を整理する
  • 不要な遠隔アクセスを切る
  • 怪しいアプリを入れない
  • 自分の機器を攻撃の踏み台にされにくくする

DDoS攻撃は、単なる大量アクセスではありません。

現代社会がどれだけオンラインサービスに依存しているかを突く攻撃です。

サービスが止まると、生活も仕事も社会も止まります。

そのため、DDoS攻撃を知ることは、インターネットを使い続けるための仕組みを知ることでもあるのです。

次回は、「情報漏洩とは何か」を扱います。

「なぜ個人情報は漏れるのか?」
「漏れた情報は、どのように悪用されるのか?」
「企業や組織は、何を守るべきなのか?」
「あなたは、情報漏洩のニュースをどう読めばよいのか?」

こうした問いを、情報・信用・被害の連鎖という視点から見ていきます。

次回の【第10回】情報漏洩とは何か|なぜ起きるのかと被害を防ぐ基本をわかりやすく解説、シリーズ全体の【まとめ】サイバーセキュリティ基礎講座まとめ|攻撃の仕組みと防御の基本を体系的に学ぶもあわせてご覧ください。

【第10回】情報漏洩とは何か|なぜ起きるのかと被害を防ぐ基本をわかりやすく解説
情報漏洩とは、個人情報や機密情報など、本来守られるべき情報が外部に漏れたり、不適切に見られたりすることです。なぜ情報漏洩は起きるのか。サイバー攻撃、内部不正、設定ミス、不注意、委託先リスク、漏れた情報の悪用、個人と企業ができる対策をわかりやすく解説します。
【まとめ】サイバーセキュリティ基礎講座まとめ|攻撃の仕組みと防御の基本を体系的に学ぶ
サイバーセキュリティ基礎講座のまとめページです。フィッシング、マルウェア、ランサムウェア、パスワード、多要素認証、ゼロトラスト、VPN、DDoS、情報漏洩、サプライチェーン、重要インフラ、国家安全保障まで、攻撃の仕組みと防御の基本を体系的に学べます。

Veritas Labでは、国際情勢・歴史・科学・心理学・サイバーセキュリティを横断しながら、複雑な世界の構造を読み解いています。

このブログの考え方や、初めての方におすすめの記事は「Veritas Labの歩き方」にまとめています。

もしご興味あればお読みいただけると嬉しいです。

Veritas Labの歩き方|自分らしい人生を育てるために、構造を読む
Veritas Labの読み方をまとめた案内ページです。世界を知る、人間を知る、仕組みを知る、自分を守る、自分らしく生きるという5つの視点から、複雑な物事の構造を読み解く記事を紹介します。

あわせて読みたい本

この記事では、DDoS攻撃を「サービスを使えなくする攻撃」として整理しました。

さらに深く理解したい場合は、サイバーセキュリティ全体やインターネットの仕組みを扱った入門書を読むと、ネットワーク、サーバー、クラウド、CDN、重要インフラとのつながりが見えやすくなります。

DDoS攻撃は、単なる大量アクセスではありません。

サービス継続と社会の安定を守るためのテーマとして理解することが大切です。

※一部リンクにはアフィリエイトを利用しています。
 あなたの負担が増えることはありません。
 いただいた収益は、ブログ運営や書籍購入などの学習費に充てています。

  • 左門 至峰, 厚焼 サネ太『マンガ+図解で基礎がよくわかる 情報セキュリティの教科書』
  • ユージーン・H・スパフォード, レイ・メトカーフ, ジョサイヤ・ダイクストラ, 徳丸 浩, 金井 哲夫『はじめて学ぶ最新サイバーセキュリティ講義 「都市伝説」と「誤解」を乗り越え、正しい知識と対策を身につける』

参考情報・出典候補

  • NIST「Distributed Denial of Service」
  • NIST「Denial of Service」
    • DoSを、正当な利用者のリソースへのアクセスを妨げたり、時間が重要な処理を遅らせたりするものとして定義しています。(NIST Computer Security Resource Center)
  • CISA「Understanding and Responding to Distributed Denial-of-Service Attacks」
    • DDoS攻撃の種類、動機、影響、防御上の課題を整理したガイドです。
    • 組織がDDoS攻撃に備えるための参考になります。(CISA)
  • CISA・FBI・MS-ISAC「Distributed Denial-of-Service Techniques Guidance」
    • DDoS攻撃の技術として、通信量を増やす攻撃、プロトコルを狙う攻撃、アプリケーション層を狙う攻撃などを整理しています。(CISA)
  • Cloudflare「What is a DDoS attack?」
    • DDoS攻撃が、対象のサーバー、サービス、ネットワークを大量通信で圧倒する攻撃であり、侵害されたコンピューターやIoT機器が攻撃通信の発信元になることを確認できます。(Cloudflare)
  • Cloudflare「What is DDoS mitigation?」
    • DDoS緩和が、対象サーバーやネットワークをDDoS攻撃から守るプロセスであること、専用機器やクラウド型保護サービスが使われることを確認できます。(Cloudflare)
  • IPA「情報セキュリティ10大脅威 2026」
    • 組織向け脅威の9位に「分散型サービス妨害攻撃(DDoS攻撃)」が挙げられています。
    • 国内で注目すべき脅威として確認できます。(情報セキュリティ10大脅威 2026)

タイトルとURLをコピーしました